Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

L’aspirapolvere intelligente ti sta guardando! Le vulnerabilità del mondo IoT non accennano a diminuire

Redazione RHC : 27 Settembre 2023 07:19

A causa del crescente numero di dispositivi Internet of Things (IoT), come router, fotocamere, dispositivi NAS, gli esperti notano sempre più un aumento del numero di attacchi contro di essi. Una recente analisi di Kaspersky Lab ha rilevato che i principali vettori di attacco includono tecniche di forza bruta che prendono di mira password deboli e vulnerabilità nei servizi di rete.

I ricercatori riferiscono che la stragrande maggioranza (97,91%) degli attacchi ai dispositivi IoT viene effettuata tramite il protocollo Telnet basato su testo, spesso utilizzato per controllare tali dispositivi. Con password deboli, gli hacker possono assumere il controllo dei dispositivi e introdurre malware.

Il protocollo più sicuro SSH rappresenta una minoranza di attacchi (2,09%). Allo stesso tempo, i paesi più attaccati sono stati la Cina (32,08%), l’India (12,13%) e gli Stati Uniti (5,7%).


Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi». Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


I servizi DDoS che utilizzano botnet provenienti da una varietà di dispositivi IoT sono particolarmente apprezzati nel mercato nero. Nella prima metà del 2023 sono stati rilevati oltre 700 annunci relativi alla fornitura di servizi di attacchi DDoS. Tuttavia, i prezzi per tali servizi variano notevolmente e vanno da $ 20 al giorno a $ 10.000 al mese.

Gli aggressori infettano i dispositivi IoT per diversi scopi, dagli attacchi DDoS all’estorsione di riscatto. Tutto dipende dal dispositivo specifico e dalle sue funzioni. Alcuni malware prendono di mira qualsiasi dispositivo IoT, mentre altri sono specializzati in tipi specifici di hardware.

Le webcam meritano un’attenzione particolare perché spesso sono un bersaglio ghiotto per i criminali informatici. Pertanto, i dispositivi IoT stanno diventando sempre più attraenti per gli hacker criminali. Molti di essi sono facili da attaccare a causa dell’utilizzo di password standard e della presenza di vulnerabilità che i produttori non risolvono tempestivamente.

Quando si utilizza questo tipo di dispositivo, si consiglia di abbandonare le password standard a favore di password uniche e affidabili per ciascun dispositivo e di installare regolarmente aggiornamenti del firmware, che possono correggere le vulnerabilità più diffuse e sfruttate attivamente.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Il kernel Linux verso il “vibe coding”? Le regole per l’utilizzo degli assistenti AI sono alle porte
Di Redazione RHC - 26/07/2025

Sasha Levin, sviluppatore di kernel Linux di lunga data, che lavora presso NVIDIA e in precedenza presso Google e Microsoft, ha proposto di aggiungere alla documentazione del kernel regole formali per...

Google trasforma il web in una vetrina per l’AI! Un disastro a breve per l’economia digitale
Di Redazione RHC - 26/07/2025

Google sta trasformando il suo motore di ricerca in una vetrina per l’intelligenza artificiale, e questo potrebbe significare un disastro per l’intera economia digitale. Secondo un nuovo...

Gli Exploit SharePoint sono in corso: aziende e enti nel mirino
Di Sandro Sana - 26/07/2025

Il panorama delle minacce non dorme mai, ma stavolta si è svegliato con il botto. Il 18 luglio 2025, l’azienda di sicurezza Eye Security ha lanciato un allarme che ha subito trovato eco ne...

Operazione Checkmate: colpo grosso delle forze dell’ordine. BlackSuit è stato fermato!
Di Redazione RHC - 25/07/2025

Nel corso di un’operazione internazionale coordinata, denominata “Operation Checkmate”, le forze dell’ordine hanno sferrato un duro colpo al gruppo ransomware BlackSuit (qu...

I Mostri sono stati puniti! GreySkull: 18 condanne e 300 anni di carcere per i pedofili
Di Redazione RHC - 25/07/2025

Il Dipartimento di Giustizia degli Stati Uniti ha segnalato lo smantellamento di quattro piattaforme darknet utilizzate per la distribuzione di materiale pedopornografico. Contemporaneamente, un dicio...